Масштабирование блокчейнов с сохранением безопасности
Решение проблемы атак выборочного раскрытия данных с помощью микснета Nym

Поделиться
Микснеты вроде Nym помогают решить эту проблему, блокируя атаки на консенсус блокчейна.
Проблема безопасности масштабирования
Блокчейны — это постоянные и публичные реестры транзакций, в которые третьи стороны не могут вмешиваться. Для проверки новых транзакций (например, чтобы убедиться, что монета не тратится дважды), этот полный реестр (содержащийся в блоках) должен постоянно обновляться и проверяться. В этом кроются две нерешённые проблемы технологии блокчейн:
- Как может масштабироваться блокчейн, не перегружая ресурсы верификаторов, которые должны использовать свою собственную пропускную способность и ресурсы для проверки транзакций в общей цепи?
- Приводят ли более эффективные методы проверки данных к потере безопасности блокчейна?
Мустафа Аль-Бассам, сооснователь Celestia и исследователь в области компьютерной безопасности, диагностирует проблему следующим образом: по мере увеличения размеров блоков запуск «полных нод» для проверки доступности данных становится всё более ресурсоёмким. Внедрение комитетов и лёгких нод — более эффективная альтернатива, но они могут быть уязвимы для атаки, известной как выборочное раскрытие данных.
Команда Nym тесно сотрудничала с Celestia, исследуя, как шумогенерирующий микснет может добавить слой анонимизации в процесс проверки блокчейна, чтобы защитить от этой конкретной атаки. Как мы увидим, это будет режим несвязываемой выборки (семплирования) доступности данных.
Прежде чем описать решение Nym, давайте сначала рассмотрим техническую суть проблемы масштабирования блокчейнов без использования полных нод и то, как существующие решения делают блокчейны уязвимыми для атак выборочного раскрытия данных.
Верификация доступности данных
Доступность данных означает гарантию того, что все данные в блоке блокчейна были должным образом опубликованы и могут быть доступны сети при необходимости. This ensures that all the necessary information related to a block is available for nodes to download and verify so the network can validate the correctness and completeness of the block’s transactions and state.
In blockchain systems, verifying data availability is crucial in preventing malicious actors from hiding or withholding parts of a block’s data while still claiming the block as valid. Without data availability, a block could be added to the chain with missing or incomplete data, potentially leading to invalid transactions, security risks, and an inconsistent state across the network.
Traditional blockchains require users (running full nodes) to verify all data by syncing the entire chain. But ensuring data availability can be challenging, especially as block sizes grow.
Techniques like data availability sampling allow light nodes to verify the availability of data without downloading the entire block, making data availability verification more efficient overall. Modern blockchains take this approach to verify data availability with fewer resources. Celestia is the leading example in the use of data availability to power all the modern chains.
Mechanisms for scaling, securely and insecurely
There are several ways that data availability verification can be achieved with different levels of security:
Full Nodes (maximum security)
Full nodes verify all data by downloading everything to ensure maximum security by rejecting incomplete blocks. This baseline solution, however, becomes increasingly inefficient as block sizes grow. Afterall, it takes physical and financial resources to perform this verification work.
No Data Availability Guarantee (zero security)
There is no guarantee that data is available, only a commitment (like IPFS URIs). This may be sufficient for scenarios like NFTs where safety isn’t required, but it is certainly not a solution for most chain transactions with real stakes.
Data Availability Committee
Through an honest majority, a select committee guarantees that data is available, thus balancing data availability with performance.
Data Availability Committee with Crypto Economic Security
This method also faces the same problem of scaling, since committee members face growing data overheads to perform verification work. To ameliorate this, committees can also be “crypto economically incentivized,” that is, provided tokens in proportion to the verification work performed.
Committees can also be penalized (“slashed” or “halted”) if they are dishonest, thus increasing overall security. This works when the committee is part of the chain’s consensus mechanism.
Light nodes
Introducing light nodes into this framework can also allow for data availability checks, thus further reducing resource requirements. There are two ways of doing this:
- Data Availability Sampling without an Honest Minority of Light Nodes: Light nodes use sampling techniques to verify data without downloading the entire block, but they can’t guarantee full data recovery if some data is missing. This relies on the data availability committee and sampling interfaces.
- Data Availability Sampling with Honest Minority of Light Nodes: If there’s a minority of honest light nodes, they can reconstruct a block if any data is withheld to enhance security. Note that a synchronous network is needed for nodes to share data effectively.
Unlinkable Data Availability Sampling
This advanced level prevents targeted attacks (like selective share disclosures, which we will delve into next) by making requests from light nodes unlinkable and uniformly random. This would require further advancements in anonymization technologies, which is where Nym’s solution comes into play.
But first, what makes these prior solutions inadequate and vulnerable exactly?
The problem: Selective disclosure attacks
A selective disclosure attack is a type of data availability attack where a malicious adversary tries to convince a node (or multiple nodes) that a block’s data is fully available when, in reality, part of it is withheld. This effectively makes the block incomplete or unrecoverable.
The attacker’s goal is to manipulate the verification process by selectively responding to queries for block data in a peer-to-peer network. In the end, it breaks consensus, forks the chain, and compromises real transactions and overall trust.
So here’s how it works, based on the updated understanding.
Overview of the Attack
The attack has two simultaneous components:
- The adversary withholds enough data shares from the block so that it cannot be reconstructed by the network, making the block unavailable.
- Simultaneously, the adversary selectively responds to queries from the target light nodes so that they believe the block is available.
Mechanism of the attack
The network relies on data availability sampling (DAS) where light nodes request random samples of block data from other nodes to verify the availability.
- In a selective disclosure attack, the adversary identifies a portion of the block’s data to withhold, ensuring the block cannot be reconstructed.
- However, the adversary selectively responds to the queries of honest nodes, such as light clients, by providing data from the shares that were not withheld. This creates the false appearance that the block is fully available.
Проблемы для честных нод
- Поскольку вредоносные ноды неотличимы от честных и правильно отвечают на запросы, их нельзя занести в чёрный список, пока они не будут обнаружены.
- Честные ноды отправляют выборочные запросы, и ответы злоумышленника выглядят корректно, потому что скрытые данные не попадают в конкретные запросы честных нод.
Два решения
- Одна из предлагаемых мер противодействия — добавление слоя анонимизации, где источник каждого выборочного запроса не может быть связан с клиентом (лёгкой нодой), а запросы обрабатываются в случайном порядке по всей сети. Это не позволяет злоумышленнику применять выборочное раскрытие данных к конкретным нодам.
- Другой подход заключается в том, чтобы каждая нода отправляла достаточное количество запросов (увеличивая шансы обнаружения скрытых данных) или полагалась на достаточно большое количество нод для покрытия недостающих долей.
Результаты моделирования
- Если клиент делает небольшое количество запросов (например, 15), вероятность успешной атаки относительно высока (~0,0133) — злоумышленник может обмануть клиента примерно после 75 попыток.
- По мере увеличения количества запросов на клиента (например, до 50 запросов) вероятность успешной атаки резко падает (почти до нуля).
- Аналогично, нацеливание на большее количество клиентов увеличивает процент успешных атак, но вероятность снижается по мере роста числа запросов.
Краткое изложение проблемы
Атака выборочного раскрытия данных манипулирует выборочной проверкой доступности данных, выборочно раскрывая данные определённым нодам, убеждая их, что блок полностью доступен. Контрмеры включают использование (1) методов анонимизации и (2) обеспечение того, чтобы клиенты отправляли достаточное количество случайных запросов для обнаружения отсутствующих данных.
Исследуемые возможные решения
В работе «Оценка приватных сетей для Celestia» исследователи проанализировали различные возможные решения для добавления слоя анонимности в блокчейн Celestia. Возможные решения для приватной сети включали:
- Оверлейная сеть Tor с Snowflake для маскировки трафика Tor с помощью WebRTC и предотвращения прослушивания
- Интеграция микснета, например, с использованием Loopix от Nym, для анонимизации трафика
- Допуски задержки, которые внедряют случайные задержки в трафик для десинхронизации запросов клиентов
- Прикрывающий трафик или фиктивный трафик для сокрытия реальных паттернов запросов
- Использование VPN для дополнительной защиты
У каждого из этих решений есть свои преимущества и недостатки (например, с точки зрения возможной задержки).
Если оставить в стороне преимущества и многочисленные проблемы, связанные с оверлейной сетью Tor, важно отметить, что многие из этих основных решений — такие как прикрывающий трафик и рандомизированные задержки — уже работают в микснете Nym. Поэтому основная команда Nym решила провести исследовательскую работу, чтобы выяснить, что Nym может сделать для Celestia и других, чтобы обеспечить более приватный опыт работы с блокчейном.
Анонимная выборка от Nym
Nym Technologies предлагает интегрировать свою инфраструктуру с модульными сетями, используя микснет Nym в качестве слоя анонимизации для противодействия атакам выборочного раскрытия данных с помощью Приватной Выборки Доступности Данных (P-DAS).
P-DAS обеспечивает выполнение запросов через микснет Nym, отделяя запрос от запрашивающей стороны, что гарантирует, что запрашивающая сторона не может быть идентифицирована как цель. Этот метод обеспечивает приватный и безопасный подход к выборочной проверке доступности данных, позволяя нодам проверять доступность данных без подверженности атакам со стороны злоумышленников.
Интеграция микснета Nym может предложить несколько ключевых преимуществ:
- Модуль Анонимизированной Выборки Доступности Данных, совместимый с микснетом Nym, обеспечивающий приватную верификацию данных
- Предотвращение атак выборочного раскрытия данных путём маршрутизации зашифрованного трафика через микснет Nym, скрывая активность пользователя и сохраняя целостность данных с помощью таких методов, как прикрывающий трафик, микширование и временнáя обфускация
- Оптимизация производительности с помощью моделирования для определения идеальных параметров микснета, обеспечивающих баланс между производительностью и безопасностью
Интеграция микснета укрепит безопасность данных для модульных сетей, делая их более устойчивыми к манипуляциям и защищая приватность пользователей. Исследования Nym продолжат свою работу, предлагая надёжную защиту для модульного будущего.
Следите за обновлениями проекта!
Шумогенерирующий микснет Nym
Blockchain security: FAQs
Маршрутизация через микснет скрывает, кто к кому обращается с запросами. Даже если эксплореры блокчейна или смарт-контракты отслеживают шаблоны RPC-доступа, метаданные остаются несвязанными в модели Nym.
Да — валидаторы и участники голосований в DAO могут отправлять предложения, голоса или транзакции стейкинга через микснет, чтобы предотвратить связь между активностью кошелька и действиями в управлении.
Некоторая задержка возникает из-за рандомизированной маршрутизации, но для многих случаев использования блокчейна — где важны управление или приватность — это приемлемый компромисс ради несвязанности.
Физические миксноды Nym, поддерживаемые через модели DePIN, увеличивают пропускную способность и географический охват, помогая справляться с большими нагрузками, сохраняя при этом децентрализацию.
Об авторах

Casey Ford, PhD
Руководитель отдела коммуникацийСодержание
Продолжить чтение...
Zcash <> Nym: на шаг ближе к полностью конфиденциальной оплате сети
Nym находится на передовой создания конфиденциальности на уровне сети для криптотранзакций

